WEKO3
-
RootNode
アイテム
マルウェア通信検知手法におけるUser-Agentの有効性の一考察
https://ipsj.ixsq.nii.ac.jp/records/146824
https://ipsj.ixsq.nii.ac.jp/records/146824efccbd3c-daf2-456f-9021-3e0132183957
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2015 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2015-10-14 | |||||||
タイトル | ||||||||
タイトル | マルウェア通信検知手法におけるUser-Agentの有効性の一考察 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Study for Effectiveness of User-Agent for Malware Communication Traffic Detection | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | MWS,FFRI Dataset,User-Agent,マルウェア通信 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
株式会社リクルートテクノロジーズ | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Recruit Technologies Co.,Ltd. | ||||||||
著者名 |
市田, 達也
× 市田, 達也
|
|||||||
著者名(英) |
Tatsuya, Ichida
× Tatsuya, Ichida
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | サイバー攻撃に用いられるマルウェアは,バックドアやボットなど感染後に外部サーバーと通信を行うことが一般であり,特に HTTP 等の一般的なプロトコルにて行う場合が多い.近年,HTTP の User-Agent ヘッダを用いてマルウェア通信を識別する (UA 監査) 機能が実装されているセキュリティ製品もあるが,User-Agent をブラウザに偽装することでその検知を逃れようとするマルウェアも確認されている.本考察では,UA 監査機能を持つ製品の有用性向上のため,マルウェア通信で利用された User-Agent の正常との逸脱度を算出し,User-Agent の有効性の評価および今後に向けた考察を行う.評価には FFRI データセットおよび独自環境にて取得したマルウェアを用いた. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | A lot of malware communicate with their C&C servers via HTTP protocol. So some security appliances implement User-Agent inspection. However some malware pretend to be the browser agent and therefore its effectiveness is not clear today.In this study, I focused on User-Agent feature and evaluate the effectiveness for malware communication traffic detection using FFRI Datasets and our original captured malware. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2015論文集 巻 2015, 号 3, p. 234-241, 発行日 2015-10-14 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |